![]() |
![]() |
|
|
|||||||
| Registrieren | Hilfe/Forumregeln | Benutzerliste | Kalender | Suchen | Heutige Beiträge | Alle Foren als gelesen markieren |
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
verXENt
![]() |
Wer bisher seinen Server noch nicht gegen das kürzlich entdeckte Sicherheitsloch in Apache geschützt hat kann das auch mittels eines kleinen mod_perl Scripts machen. mod_perl muss allerdings auf dem Server installiert sein.
Das Script muss an das Ende der httpd.conf kopiert werden: Code:
<perl>
# blowchunks for mod_perl
# $Id: BlowChunks.pl,v 1.4 2002/06/22 05:27:33 cbailiff Exp $
# Deny requests using Transfer-Encoding: chunked
#
sub Awayweb::BlowChunks::handler {
my $r = shift;
if (join('',$r->headers_in->get('Transfer-Encoding'))
=~ m/chunked/i)
{
$r->log->warn('Transfer-Encoding: chunked - denied and logged');
return 400
}
return 0
}
</perl>
PerlPostReadRequestHandler Awayweb::BlowChunks
![]() Dieser Workaround sollte auch problemlos auf Cobalt RaQ Servern laufen. Ich erwähne das nur mal da es wahrscheinlich wieder 4 Monate dauert bis Sun einen entsprechenden Patch nachliefert ![]() |
|
|
|
|
|
#2 |
|
verXENt
![]() |
Auf http://www.eeye.com/html/Research/To...hechunked.html gibt es übrigens ein Tool um seinen Server (und andere
) auf dieses Sicherheitsloch zu testen. Das oben gepostete Perl Script scheint aber wirklich gut zu funktionieren ![]() |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
| Themen-Optionen | |
| Ansicht | |
|
|